2017年6月28日
摘要: 1.与VPN相关的协议有哪些? 二层隧道协议:PPTP、L2TP、L2F(PC--LAN);三层隧道协议:IPSec(LAN--LAN) 2.与电子邮件相关的协议有哪些? SMTP(TCP端口25、发)、POP(TCP端口110、收)、IMAP(收)、PGP、S/MIME 注意:PGP、S/MIME 阅读全文
posted @ 2017-06-28 12:00 20145309李昊 阅读(461) 评论(1) 推荐(0) 编辑
  2017年6月25日
摘要: 一.逆向bof 按ESC键 :%!xxd 将显示模式切换为16进制模式 /e8d7 查找要修改的内容,/后面是要查找的内容 ESC+I键 可在文档中插入语句(insert) ESC+R键 字母替换 :%!xxd -r 转换16进制为原格式 :wq 存盘退出vi l gdb调试程序 gdb 可执行文件 阅读全文
posted @ 2017-06-25 22:43 20145309李昊 阅读(178) 评论(1) 推荐(0) 编辑
  2017年6月21日
摘要: 20145333茹翔《网络对抗》Exp9 Web安全基础实践 20145333茹翔《网络对抗》Exp9 Web安全基础实践 基础问题回答 1、SQL注入原理,如何防御 SQL注入 就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串,最终达到欺骗服务器执行恶意的SQL 阅读全文
posted @ 2017-06-21 20:03 20145309李昊 阅读(475) 评论(0) 推荐(0) 编辑
  2017年5月17日
摘要: 本实验在同学帮助下完成 一、实验准备 1.0 实验目标和内容 2.0 实验问题的回答 (1)SQL注入攻击原理,如何防御 攻击原理:构造符合填入语句的攻击代码,将其输入录入框,以达到自己期望的请求,比如跳过验证,直接登录。 成因总的来说是代码编写不够严密: 数据库组织类型不够完善 不当的类型处理 转 阅读全文
posted @ 2017-05-17 21:49 20145309李昊 阅读(199) 评论(0) 推荐(0) 编辑
  2017年5月13日
摘要: 1.例举你能想到的一个后门进入到你系统中的可能方式? 在软件的开发阶段,程序员在软件内创建后门程序,于是在下载软件时,后门进入系统 2.例举你知道的后门如何启动起来(win及linux)的方式? 修改系统配置 添加启动项 修改默认的Shell程序(默认为Explorer.exe,在登陆后失效) 添加 阅读全文
posted @ 2017-05-13 11:41 20145309李昊 阅读(126) 评论(0) 推荐(0) 编辑
  2017年5月10日
摘要: 网络安全协议 一. 美国可信计算机系统评价标准(TCSEC) TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等 阅读全文
posted @ 2017-05-10 18:02 20145309李昊 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 本实验同学帮助下完成 实验问题回答 1.什么是表单 表单在网页中主要负责数据采集功能 一个表单有三个基本组成部分: 表单标签</form> 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等 表单按钮:包括提交按钮、复位按钮和一般按钮.表单按钮可以用于将数据传 阅读全文
posted @ 2017-05-10 17:36 20145309李昊 阅读(201) 评论(0) 推荐(0) 编辑
  2017年5月9日
摘要: 实验6.7.8 (1)什么是表单 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮 (2)浏览器可以解析运行什么语言。 支持HTML(超文本标 阅读全文
posted @ 2017-05-09 12:41 20145309李昊 阅读(112) 评论(0) 推荐(0) 编辑
  2017年5月5日
摘要: 网络对抗技术 逆向及Bof基础实践 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践 阅读全文
posted @ 2017-05-05 12:20 20145309李昊 阅读(101) 评论(0) 推荐(0) 编辑
  2017年5月3日
摘要: 本次实验在组长茹翔帮助下完成 实验问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 攻击者能对在同一网段可以ping通的电脑发起DNS spoof攻击,所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。 (2)在日常生活工作中如何防范以上两种攻击方法 1、尽量避免 阅读全文
posted @ 2017-05-03 13:06 20145309李昊 阅读(197) 评论(0) 推荐(0) 编辑